微软发现与Log4j相关的高危漏洞

VSole2022-01-24 07:20:12

微软表示,在寻找 Log4j 漏洞时发现了 SolarWinds Serv-U 软件先前未披露的问题。

Jonathan Bar Or在 Twitter 上解释说,当他在寻找 Log4j漏洞利用尝试时,他注意到来自 serv-u.exe 的攻击。 仔细观察发现,可以向 Ssrv-U 提供数据,它会用你未经处理的输入构建一个 LDAP 查询!这可以用于 log4j 攻击尝试,也可以用于 LDAP 注入。 

Solarwinds 立即响应、调查并修复了。#vulnerability微软后来发布了一篇关于这个问题的博客,被追踪为 CVE-2021-35247,并表示这是一个“输入验证漏洞,它可能允许攻击者在给定一些输入的情况下构建一个查询,并在没有卫生条件的情况下通过网络发送该查询。”

SolarWinds在他们的咨询中表示,LDAP 身份验证的 Serv-U 网络登录屏幕允许未充分净化的字符。

“SolarWinds 已更新输入机制以执行额外的验证和清理。由于 LDAP 服务器忽略了不正确的字符,因此未检测到下游影响”该公司表示,并补充说它会影响 15.2.5 和以前的版本。  

NTT Application Security 的 Ray Kelly 说:“考虑到 SolarWinds 是在 之前影响数千名客户的漏洞之后出现的,该漏洞令他感到惊讶和担忧。 ”

“鉴于 Log4j 披露是在 12 月发布的,这个开源漏洞应该是 SolarWinds 的重中之重。虽然 SolarWinds 似乎不易受到漏洞组件的利用,但它仍然不是您的软件产品中需要的东西, ”Kelly说。 

“大多数应用程序安全产品都可以检测到 Log4j 漏洞,使开发人员能够快速识别和修复问题。” 

微软敦促客户应用 SolarWinds 公告中解释的安全更新,并表示客户可以使用他们的工具来识别和修复存在漏洞的设备。他们补充说,Microsoft Defender Antivirus 和 Microsoft Defender for Endpoint 还可以检测与该活动相关的行为。 

Netenrich 的 John Bambenek 补充说,微软的警告和 SolarWinds 的快速响应时间代表了需要如何处理漏洞的积极例子。 “这是我们需要的那种漏洞和研究合作,在这种情况下,一家能够看到攻击的大型科技公司与软件公司联系,并迅速将修复程序投入生产,”Bambenek说。 

solarwindslog4j
本作品采用《CC 协议》,转载必须注明作者和本文链接
现在可以试用基于云的System of Trust(SoT)应用程序量化评估硬件、软件和服务供应商的风险了。
近两年来不断爆发的SolarWindsLog4j2等软件供应链安全事件为全球各行业带来了强烈冲击,软件供应链安全也一举成为了全球焦点。因此他认为,一味回避开源软件并不可取,软件供应链安全治理仍然应该聚焦在加强对流程、质量的把控方面。但在一系列安全事件爆发后,业内对软件供应链安全性才真正引起了重视。
RSA 2023创新沙盒十强盘点之Valence Security
2022已悄然步入下半年,对互联网安全领域而言,2022年必然能成为“载入史册”的一年。近日,Check Point Research (CPR) 报告称,2022 年第二季度全球网络攻击创历史新高,与 2021 年第二季度相比增加了 32%。全球每个机构平均每周所遇攻击次数最高达到 1200 次。
可以肯定地说,今年与往年一样,首席信息安全官仍将面临很多挑战,从劳动力的持续短缺到日益复杂的网络攻击,再到来自民族主义国家的持续威胁。然而,对于如何应对这些挑战,首席信息安全官也有很多想法。 行业媒体为此采访了多个行业领域的首席信息安全官,以下是他们分享和阐述的主要目标和战略议程。
日前,2023年度RSAC创新沙盒大赛公布了十家入围创新安全厂商名单,其中值得关注的是,名单中有四家企业都和应用安全相关。这也是继2020年之后,应用软件安全再一次成为RSAC创新沙盒大赛上最受关注的焦点领域。尽管2020年最后的冠军得主是聚焦隐私与数据安全的Securiti.ai公司,但是应用软件安全技术与相关代表性企业无疑也是当年RSAC创新沙盒大赛的最大赢家之一。
SolarWinds攻击到Log4j漏洞,再到近期以反战名义对开源软件供应链投毒事件,软件供应链安全问题愈演愈烈,因其带来的巨大危害引发全球关注。寻求有效、可落地的保障方法成为软件供应链相关各方的共同目标。 安全开发框架作为软件开发生命周期中各阶段安全实践、活动和措施的集合,能够指导使用者提高软件生产和产品的安全性,并且它们越来越多的将供应链因素考虑在内,形成一个不断完善的保障体系。 本文通
大型组织面临的网络威胁挑战复杂且任务艰巨。许多组织中存在的文化缺失和知识鸿沟,进一步加剧了应用程序安全风险。开发团队更希望保护的语言占比研究显示,从整体看,组织更关心python(31%)和Java(29%)开发语言相关的安全问题,使用这些语言进行安全开发的数量是PHP(15%)的两倍。其中,基础设施攻击和侦察两种能力占所有进攻性技能的73%。
ZTNA持续验证用户和设备的信任,并且只授予访问Web门户前端的权限,这阻止了被入侵的设备跨越攻击面进行攻击。风险:一份2022年的Ponemon全球报告发现,遏制内部威胁的时间从77天增加到85天,导致组织在遏制上花费最多。此外,花了90多天才控制住的事件的年化费用超过1719万美元。如果这种初始攻击方式被利用,那么制定事件响应计划将有助于快速遏制威胁,限制其传播和财务影响。《趋势科技2022年中网络安全报告》指出了给企业
微软和Akamai日前各自发布的报告数据显示,企图利用Log4Shell漏洞的网络犯罪分子正在攻击SolarWinds和ZyXEL的设备,已知这些设备在其软件中使用了Log4j库。微软表示,它发现威胁分子正在滥用Log4Shell以及SolarWinds Serv-U文件共享服务器中的零日漏洞。
VSole
网络安全专家